用keytool制做证书并在tomcat配置https服务(一)html
用keytool制做证书并在tomcat配置https服务(二)apache
用keytool制做证书并在tomcat配置https服务(三)浏览器
上一篇咱们实现了服务端本身模拟CA认证,那么有个问题。tomcat
一个客户端和服务端对接就须要把这个客户端的证书拿来导入到服务端的密钥库中。那么不少客户端要对接,就要屡次导入。spa
能够这样,让客户端发送证书的csr文件给咱们,咱们用模拟的CA密钥库对客户端证书也进行签名颁发。code
而后把签名后的证书发送给他,让他本身导入到本身的客户端密钥库里【也须要先导入根证书,再导入签名证书】。server
-------------------------------------------------------------------------------------------------------------------------------------------------------------------xml
这样的话https交互时,htm
服务端发送签名证书给客户端:客户端能用安装在浏览器中的【受信任的颁发机构】中的rootca.cer根证书进行验证。blog
客户端发送签名证书给服务端:服务端也能用信任的库里的rootca根证书对客户端发来签名证书进行校验。
为了清晰点,从头开始作,就不展现图片了。
服务端:
1.建立CA库,用于对证书签名
keytool -genkey -alias rootca -keypass 123456 -keyalg RSA -keysize 2048 -validity 365 -storetype JKS -keystore D:/ssl/castore.jks -storepass 123456
2.建立服务端密钥库
keytool -genkey -alias tomcat -keypass 123456 -keyalg RSA -keysize 2048 -validity 365 -storetype JKS -keystore D:/ssl/keystore.jks -storepass 123456
3.建立服务端证书签名请求文件
keytool -certreq -keyalg RSA -alias tomcat -sigalg SHA256withRSA -keystore D:/ssl/keystore.jks -file D:/ssl/serverreq.csr
4.CA库对服务端证书进行签名,生成一个证书文件
keytool -gencert -alias rootca -keystore D:/ssl/castore.jks -infile D:/ssl/serverreq.csr -outfile D:/ssl/signedserver.cer
5.从CA库导出rootca根证书
keytool -export -alias rootca -keystore D:/ssl/castore.jks -storetype JKS -keypass 123456 -file D:/ssl/rootca.cer
6.将rootca导入到服务端密钥库
keytool -import -v -alias rootca -file D:/ssl/rootca.cer -keystore D:/ssl/keystore.jks
7.将服务端签名证书导入到服务端的密钥库,覆盖原证书。
keytool -import -v -alias tomcat -file D:/ssl/signedserver.cer -keystore D:/ssl/keystore.jks
8.tomcat的server.xml添加配置【clientAutl=true,双向认证】
<Connector port="8443" protocol="org.apache.coyote.http11.Http11Protocol" maxThreads="150" SSLEnabled="true" scheme="https" secure="true" keystoreFile="D:/ssl/keystore.jks" keystorePass="123456" truststoreFile="D:/ssl/keystore.jks" truststorePass="123456" clientAuth="true" sslProtocol="TLS" sslEnabledProtocols="TLSv1,TLSv1.1,TLSv1.2" />
客户端:
1.建立客户端密钥库
keytool -genkey -alias client -keypass 123456 -keyalg RSA -keysize 2048 -validity 365 -storetype JKS -keystore D:/ssl/client.jks -storepass 123456
2.建立客户端证书签名请求文件
keytool -certreq -keyalg RSA -alias client -sigalg SHA256withRSA -keystore D:/ssl/client.jks -file D:/ssl/clientreq.csr
3.把客户端证书签名请求文件clientreq.csr发送给服务端,服务端的模拟CA密钥库对证书进行签名,生成一个证书文件【如下这条是服务端执行】
keytool -gencert -alias rootca -keystore D:/ssl/castore.jks -infile D:/ssl/clientreq.csr -outfile D:/ssl/signedclient.cer
4.服务端把生成的客户端签名文件signedclient.cer和根证书rootca.cer发送给客户,客户端导入密钥库。仍是先导入根证书,再导入签名证书。
keytool -import -v -alias rootca -file D:/ssl/rootca.cer -keystore D:/ssl/client.jks
keytool -import -v -alias client -file D:/ssl/signedclient.cer -keystore D:/ssl/client.jks
5.浏览器不支持jks,因此把客户端的jks库转为p12格式库。
keytool -importkeystore -srckeystore D:/ssl/client.jks -srcstoretype JKS -deststoretype PKCS12 -destkeystore D:/ssl/client.p12
6.将客户端密钥库client.p12导入到浏览器-证书-我的
7.将rootca.cer导入到浏览器-证书-受信任的证书颁发机构
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
启动tomcat,访问成功
查看下服务端证书是否是这个
keytool -list -v -keystore D:/ssl/keystore.jks
备注:咱们看到tomcat的server.xml配置有个keystoreFile和truststoreFile
keystoreFile是用来向客户端发送服务端证书的库配置。
truststoreFile是用来存放信任证书的库位置。用来校验客户端发来的证书是否是受信任的。
上边的例子咱们都存在了keystore.jks,由于里边就有rootca,能够进行验证。
不嫌麻烦的话,咱们能够单首创建一个库trustkeystore.jks,存放rootca,而后tomcat的server配置修改下路径就行了。
还有理论上说keytool建立的库密码和密钥对的密码能够不同。可是tomcat这里只留有一个密钥库密码输入参数,因此最好建立库密码和密钥对密码一致。